【软考高项】信息系统项目管理师-第2章 信息技术发展(2.1 计算机软硬件)


image

第2章 信息技术发展

  • 学习建议:
    • 1、此章内容大部分为新增内容,基本是全新的章节
    • 2、2023年5月考试上午考了2分选择,2023年下半年各批次选择题2分左右
    • 3、建议2-3分选择题,多读多看标题类的知识点

菜鸟程序员第一次写代码,成功输出了 “Hello World!”,激动地拍照发朋友圈庆祝。资深程序员路过评论:“珍惜这一刻吧,这是你职业生涯最后一次完全理解自己写的代码。”


2.1 计算机软硬件

image

2.1.1 计算机软硬件

计算机软硬件
  • 硬件和软件互相依存。
  • 硬件是软件赖以工作的物质基础,软件的正常工作是硬件发挥作用的重要途径。
  • 计算机系统必须要配备完善的软件系统才能正常工作,从而充分发挥其硬件的各种功能
  • 1)计算机硬件 ---- 计算机系统中由电子、机械和光电元件等组成的各种物理装置的总称。
  • 2)计算机软件 ---- 计算机系统中的程序及其文档,程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。
    • 程序必须安装入机器内部才能工作,文档一般是给人看的,不一定安装入机器
计算机软网络
  • 1、从网络的作用范围可将网络类别划分为 个人局域网(PAN)、局域网(LAN)、城域网(MAN)、 广域网(WAN)、公用网、专用网
  • 2、OSI 采用了分层的结构化技术,从下到上共分 物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
  • 3、广域网协议是在OSI参考模型的最下面三层操作,定义了在不同的广域网介质上的通信。
  • 广域网协议主要包括:
    • PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路的统称:HDSL、 SDSL、MVL、ADSL)
    • DDN数字专线、x.25、FR帧中继、ATM异步传输模式
  • 4、IEEE 802规范定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接的建立、维护和拆除的途径。
    • IEEE 802规范包括:
      • -802. 1(802协议概论)、
      • -802. 2(逻辑链路控制层LLC协议)、
      • -802.3(以太网的CSMA/CD载波监听 多路访问/冲突检测协议)
      • -802. 4(令牌总线Token Bus协议)、
      • -802. 5(令牌环Token Ring协议)、
      • -802. 6(城域网MAN协议)、
      • -802.7(FDDI宽带技术协议)、
      • -802. 8(光纤技术协议)、
      • -802.9(局域网. 上的语音/数据集成规范)、
      • -802.10(局域网安全互操作标准)、
      • -802.11(无线局域网WLAN标准协 议)
    • 口诀:1概、2逻、3C、司令不五环、六城、7F、8光、9局、10安、11无
  • 5、TCP/IP
    image

image

软件定义网络SDN
  • 定义
    • 是一种 新型网络创新架构,是网络虚拟化的一种实现方式,它可通过 软件编程 的形式定义和控制网络,其通过将网络设备的 控制面与数据面 分离开来,从而实现了网络流量的灵活控制,使网络变得更加智能,为核心网络及应用的创新提供了良好的平台。
    • 两层之间采用 开放的统一接口(如OpenFlow等) 进行交互。控制器通过标准接口向交换机下发统一标准规则,交换机仅需按照这些规则执行相应的动作即可。
    • SDN打破了传统网络设备的封闭性。
    • 此外,南北向和东西向的 开放接口及可编程性,也使得网络管理变得更加简单、动态和灵活。
  • 分层
    • 控制层
      • 具有 逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议
    • 数据层
      • 哑交换机(与传统的二层交换机不同,专指用于转发数据的设备),仅提供简单的数据转发功能,可以快速处理匹配的数据包,适应流量日益增长的需求。

image

image

image

image

  • 计算机网络-5G
    image
存储和数据库-存储技术
  • 存储分类

    • 服务器类型:
      • 1)封闭系统的存储 ---- 大型机等服务器
      • 2)开放系统的存储【内置/外挂存储】 ---- 麒麟、欧拉、UNIX、Linux等操作系统的服务器
  • 外挂存储(根据连接方式)

  • 1)直连式存储DAS

  • 2)网络化存储(FAS)

    • 网络接入存储(NAS)
    • 存储区域网络(SAN)
  • 主要内容

    • 1.存储虚拟化是“云存储”的核心技术之一,它把来自一个或多个网络的存储资源整合起来,向用户提供一个 抽象的逻辑视图,用户可以通过这个视图中的统一逻辑接口来访问被整合的存储资源。
      • 用户在访问数据时并 不知道真实的物理位置。它带给人们直接的好处是提高了存储利用率,降低了存储成本,简化了大型、复杂、异构的存储环境的管理工作
    • 数据存储是类似于文件系统的逻辑容器。
      • 它隐藏了每个存储设备的特性,形成一个统一的模型,为虚拟机提供磁盘。
      • 存储虚拟化技术帮助系统管理虚拟基础架构存储资源,提高资源利用率和灵活性,提高应用正常运行时间
      1. 绿色存储技术 是指从 节能环保 的角度出发,用来设计生产能效更佳的存储产品,降低数据存储设备的功耗,提高存储设备每瓦性能的技术。
      • 绿色存储技术的核心是设计运行温度更低的处理器和更有效率的系统,生产更低能耗的存储系统或组件,以绿色理念为指导的存储系统最终是 存储容量、性能、能耗三者的平衡
  • 存储技术:

    • 1)DAS:直接式存储
    • 2)NAS:网络附加存储
    • 3)SAN:存储区域网络

image

image

image

image

image

  • 层次模型 ---- 结构清晰、查询效率高;多对多不行、查子女必须通过双亲、限制多;
  • 网状模型 ---- 可更直接描述世界、存取效率高;结构复杂,不利于使用和掌握;
  • 关系模型 ---- 都可用关系表示、透明独立保密、简化开发工作;查询效率低;
    image

image

数据仓库
  • 特点

    • 面向主题的、集成的、非易失的且随时间变化 的数据集合,用于 支持管理决策
  • 组成

    • 数据源
      • 内部和外部数据,是数据仓库系统的 基础,是整个系统的数据源泉
    • 数据的存储与管理
      • 是整个数据仓库系统的 核心
  • 联机分析处理(OLAP)服务器

    • 基于关系数据库的OLAP (ROLAP) ---- 基本数据和聚合数据均存放在RDBMS之中组成
    • 基于多维数据组织的OLAP (MOLAP) ---- 基本数据和聚合数据均存放于多维数据库中
    • 基于混合数据组织的OLAP (HOLAP) ---- 基本数据存放于关系数据库管理系统(RDBMS)中,聚合数据存放于多维数据库中
  • 前端工具

    • 查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具
      • 数据分析工具主要针对OLAP服务器
      • 报表工具、数据挖掘工具主要针对数据仓库
信息安全基础
  • 安全属性
    • 保密性 ---- 信息不被 未授权 者知晓的属性
    • 完整性 ---- 信息是 正确的、真实的、未被篡改的、完整无缺 的属性
    • 可用性 ---- 信息可以随时 正常使用 的属性
  • 安全层次 ---- 设备安全、数据安全、内容安全、行为安全
  • 信息系统 ---- 般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成
  • 信息系统安全 ---- 包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等
  • 网络安全技术 ---- 主要包括:防火墙、入侵检测与防护、VPN、安全扫描、网终蜜罐技术、用户和实体行为分析技术等
    image

安全行为分析技术

image

  • 1.传统安全产品、技术、方案基本上都是基于 已知特征进行规则匹配 来进行分析和检测。
    • 基于特征、规则和人工分析,以“特征”为核心的检测分析存在安全可见性盲区,有滞后效应、无力检测未知攻击、容易被绕过,安以及难以适应攻防对抗的网络现实和快速变化的组织环境、外部威胁等问题。
    • 另一方面,虽然大多数的攻击可全能来自组织以外,但最严重的损害往往是由内部人员造成的,只有管理好内部威胁,才能保证信息和网络安全行
  • 用户和实体行为分析(UEBA) 提供了用户画像及 基于各种分析方法的异常检测,结合基本分析方法(利用签名的规则、模式匹配、简单统计、阈值等)和高级分析方法(监督和无监督的机器学习等),用打包分析来评估用户和其他实体(主机、应用程序、网络、数据库等),发现与用户或实体标准画像或行为异常的活动所相关的潜在事件。
  • 3.UEBA以用户和实体为对象,利用大数据,结合规则以及机器学习模型,并通过定义此类基线,对用户和实体行为进行分析和异常检测,尽可能快速地感知内部用户和实体的可疑或非法行为。
  • 4.UEBA是一个完整的系统,涉及算法、工程等检测部分,以及用户与实体风险评分排序、调查等用户交换和反馈。从架构上来看,UEBA系统通常包括数据获取层、算法分析层和场景应用层。
网络安全态势感知

image

  • 1.网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示络,并据此预测未来的网络安全发展趋势。
  • 2.安全态势感知的前提是安全大数据,其在 安全大数据 的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。
  • 3.网络安全态势感知的关键技术主要包括: 海量多元异构数据的汇聚融合技术、面向多类型的网络安全威胁评估技术、网络安全态势评估与决策支撑技术、网络安全态势可视化 等。

程序员用二进制写情书:“01001001 00100000 01001100 01001111 01010110 01000101 00100000 01011001 01001111 01010101.” 对方回复:“说人话。” 程序员:“哦,我忘了你不是 UTF-8编码。”

posted @ 2025-07-11 19:10  言析AI  阅读(17)  评论(0)    收藏  举报